更多“简述入侵检测技术当前的研究热点。”相关问题
  • 第1题:

    简述信息技术的热点研究。


    正确答案: 一、电子邮递:是一种能够把声音、视频、文字数据、图像等各种信息组合,利用电子手段从一处转到另一处或多处的信息交换系统。
    二、可视图文:指将用户的直端显示器作为终接收电子中心播放的信息或与计算机中心的数据库进行对话,并存取该数据库信息的设备和系统。
    三、视频通信:包括可视电话和电视电话会议。可视电话不仅可以传输声,也可以传输图像,电视电话会议利用通信技术、计算机技术和视频技术将处于不同地理位置的会议室通过通讯网络联接起来,进行话音、文本、数据图像的传播和交换,使与会者不到一个会场就能进行交流。
    四、电子数据交换:通过计算机、通讯网络将贸易运输、保险、银行和海关等行业信息用一种国际公认的标准化格式,实现各有关部门的数据交换和处理,并完成以贸易为中心的全过程。
    五、因特网:产生于60年代,是美国国防部的科研实验产物,最初由美国出国防部建立。80年代开始覆盖美国全境,90年代突破美国境内,成为国际网。

  • 第2题:

    简述氧化物薄膜晶体管驱动OLED的优势,以及当前的研究热点?


    正确答案:优点是载流子迁移率为10cm2/Vs左右,阈值电压的变化与LTPS相当,可以采用溅射方法制作,不受基板尺寸限制,对现在的TFT LCD生产线不需要较大改动。
    研究热点在于:1)由于载流子有氧空位,制造过程和工作状态下易受到影响,TFT特性稳定性和工艺重复性差,成为量产前急需解决的一个关键技术难题。通过在成膜后施加热处理,有望改善;
    2)在相同体系中其他半导体材料的研发,减少贵金属材料的使用,降低材料成本;
    3)更为便宜的制造工艺的研发,如涂布和喷印技术。

  • 第3题:

    仿生材料学的当前研究热点?


    正确答案: (1)贝壳结构及其仿生材料;
    (2)竹子结构及其仿生材料;
    (3)骨骼结构及其仿生材料;
    (4)蜘蛛丝结构及其仿生材料;
    (5)纳米仿生材料;

  • 第4题:

    简述当前我国沉积学的研究热点和下步发展方向。


    正确答案: (1)加强现代沉积方面的研究工作。
    (2)我国在白云岩、硅岩、蒸发岩等岩类学和岩石学的研究上与国外还存在相当大的差距,应尽快缩小这一差距。
    (3)沉积后作用(主要是成岩作用)的研究是当前沉积学领域中的热点之一。虽然我们在这一领域已取得了重要成果,但尚未发现有关这一领域的系统专著出版,需要加大研究力度。
    (4)沉积环境和沉积模式也是当今沉积学研究的热点。
    (5)应尽快发展沉积地球化学尤其是无机地球化学的研究。
    (6)我们在各种模拟试验方面的工作还相当落后,还需要花很大的气力才能赶上国外当前的水平。
    (7)盆地分析是近年来石油地质理论新兴的研究领域。
    (8)“活动论”研究学派与“传统”的或“固定论”的古地理或岩相古地理研究各有千秋,相辅相成。
    (9)全球沉积学成为一股研究热潮。
    (10)促进社会发展的资源沉积学和环境沉积学等,是沉积学发展的基本趋势。

  • 第5题:

    当前分子毒理学研究的主要热点有哪些?


    正确答案: (1)机体对环境应激的反应和应激蛋白的形成。
    (2)毒物对细胞周期监控关卡机制影响的研究。
    (3)环境毒物对细胞信息传递过程的影响。
    (4)氧化应激与细胞损伤、老化和肿瘤发生的关系。
    (5)毒物引起钙稳态失调与细胞毒性。
    (6)毒物代谢酶遗传多态性。
    (7)毒物与细胞凋亡。
    (8)化学致癌机制。

  • 第6题:

    入侵检测系统(IDS)从技术上主要分为网络入侵检测和主机入侵检测。


    正确答案:正确

  • 第7题:

    基于异常的入侵检测技术和基于误用的入侵检测技术有什么区别?


    正确答案: A.异常入侵检测指的是根据非正常行为(系统或用户)和非正常情况使用计算机资源检测出的入侵行为。
    a)异常检测(Anomaly Detection):基于统计分析原理。首先总结正常操作应该具有的特征(用户轮廓),试图用定量的方式加以描述,当用户活动与正常行为有重大偏离时即被认为是入侵。
    b)异常的入侵检测的特点:异常检测系统的效率取决于用户轮廓的完备性和监控的频率;不需要对每种入侵行为进行定义,因此能有效检测未知的入侵;系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源
    B.误用入侵检测是指根据已知的入侵模式来检测入侵。
    a)误用检测(Misuse Detection):基于模式匹配原理。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
    b)特点:采用模式匹配,误用模式能明显降低误报率,但漏报率随之增加。攻击特征的细微变化,会使得误用检测无能为力。

  • 第8题:

    单选题
    哪一种入侵检测的技术是建立在任何已知攻击的模式或特征都能用某种精确的方法来描述的假设上。()
    A

    基于主机的入侵检测技术

    B

    基于网络的入侵检测技术

    C

    基于异常的入侵检测技术

    D

    基于误用的入侵检测技术


    正确答案: B
    解析: 暂无解析

  • 第9题:

    问答题
    简述当前我国沉积学的研究热点和下步发展方向。

    正确答案: (1)加强现代沉积方面的研究工作。
    (2)我国在白云岩、硅岩、蒸发岩等岩类学和岩石学的研究上与国外还存在相当大的差距,应尽快缩小这一差距。
    (3)沉积后作用(主要是成岩作用)的研究是当前沉积学领域中的热点之一。虽然我们在这一领域已取得了重要成果,但尚未发现有关这一领域的系统专著出版,需要加大研究力度。
    (4)沉积环境和沉积模式也是当今沉积学研究的热点。
    (5)应尽快发展沉积地球化学尤其是无机地球化学的研究。
    (6)我们在各种模拟试验方面的工作还相当落后,还需要花很大的气力才能赶上国外当前的水平。
    (7)盆地分析是近年来石油地质理论新兴的研究领域。
    (8)“活动论”研究学派与“传统”的或“固定论”的古地理或岩相古地理研究各有千秋,相辅相成。
    (9)全球沉积学成为一股研究热潮。
    (10)促进社会发展的资源沉积学和环境沉积学等,是沉积学发展的基本趋势。
    解析: 暂无解析

  • 第10题:

    问答题
    简述入侵检测技术当前的研究热点。

    正确答案: 尽管分布式入侵检测存在技术和其他层面的难点,但由于其相对于传统的单机IDS所具有的优势,目前已经成为这一领域的研究热点。研究现状如下:
    ①Snortnet
    ②Agent-Based
    ③DIDS
    ④GrIDS
    ⑤Intrusion Strategy
    ⑥数据融合
    ⑦基于抽象的方法
    解析: 暂无解析

  • 第11题:

    单选题
    以下哪个入侵检测技术能检测到未知的攻击行为?()
    A

    基于误用的检测技术

    B

    基于异常的检测技术

    C

    基于日志分析的技术

    D

    基于漏洞机理研究的技术


    正确答案: D
    解析: 暂无解析

  • 第12题:

    问答题
    上网查找相关资料,整理并分析当前主流入侵检测产品的技术性能指标。

    正确答案: 1.Cisco公司的NetRanger
    NetRanger以其高性能而闻名,而且它还非常易于裁剪。控制器程序可以综合多站点的信息并监视散布在整个企业网上的攻击。NetRanger的最大名声在于其是针对企业而设计的。路径备份(Path-doubling)功能。如果一条路径断掉了,信息可以从备份路径上传过来。它甚至能做到从一个点上监测全网或把监测权转给第三方。检测问题时不仅观察单个包的内容,而且还看上下文,即从多个包中得到线索。不足。它被设计为集成在OpenView或NetView下,在网络运行中心(NOC)使用,其配置需要对Unix有详细的了解。NetRanger相对较昂贵,这对于一般的局域网来讲未必很适合。
    2.Network Associates公司的CyberCop
    CyberCop基本上可以认为是NetRanger的局域网管理员版。CyberCop被设计成一个网络应用程序,它预设了6种通常的配置模式:Windows NT和Unix的混合子网、Unix子网、NT子网、远程访问、前沿网(如Internet的接入系统)和骨干网。它没有Netware的配置。前端设计成浏览器方式主要是考虑易于使用,CyberCop还能生成可以被Sniffer识别的踪迹文件。
    3.Internet Security System公司的RealSecure
    优势在于其简洁性和低价格。引擎部分负责监测信息包并生成告警,控制台接收报警并作为配置及产生数据库报告的中心点。两部分都可以在NT、Solaris、SunOS和Linux上运行,并可以在混合的操作系统或匹配的操作系统环境下使用。它们都能在商用微机上运行。
    4.Intrusion Detection公司的Kane Security Monitor
    三部分组成,即一个审计器、一个控制台和代理。代理用来浏览NT的日志并将统计结果送往审计器。系统安全员用控制台的GUI界面来接收告警、查看历史记录以及系统的实时行为。KSM在TCP/IP监测方面特别强。
    解析: 暂无解析

  • 第13题:

    以下哪个入侵检测技术能检测到未知的攻击行为?()

    • A、基于误用的检测技术
    • B、基于异常的检测技术
    • C、基于日志分析的技术
    • D、基于漏洞机理研究的技术

    正确答案:B

  • 第14题:

    上网查找相关资料,整理并分析当前主流入侵检测产品的技术性能指标。


    正确答案: 1.Cisco公司的NetRanger
    NetRanger以其高性能而闻名,而且它还非常易于裁剪。控制器程序可以综合多站点的信息并监视散布在整个企业网上的攻击。NetRanger的最大名声在于其是针对企业而设计的。路径备份(Path-doubling)功能。如果一条路径断掉了,信息可以从备份路径上传过来。它甚至能做到从一个点上监测全网或把监测权转给第三方。检测问题时不仅观察单个包的内容,而且还看上下文,即从多个包中得到线索。不足。它被设计为集成在OpenView或NetView下,在网络运行中心(NOC)使用,其配置需要对Unix有详细的了解。NetRanger相对较昂贵,这对于一般的局域网来讲未必很适合。
    2.Network Associates公司的CyberCop
    CyberCop基本上可以认为是NetRanger的局域网管理员版。CyberCop被设计成一个网络应用程序,它预设了6种通常的配置模式:Windows NT和Unix的混合子网、Unix子网、NT子网、远程访问、前沿网(如Internet的接入系统)和骨干网。它没有Netware的配置。前端设计成浏览器方式主要是考虑易于使用,CyberCop还能生成可以被Sniffer识别的踪迹文件。
    3.Internet Security System公司的RealSecure
    优势在于其简洁性和低价格。引擎部分负责监测信息包并生成告警,控制台接收报警并作为配置及产生数据库报告的中心点。两部分都可以在NT、Solaris、SunOS和Linux上运行,并可以在混合的操作系统或匹配的操作系统环境下使用。它们都能在商用微机上运行。
    4.Intrusion Detection公司的Kane Security Monitor
    三部分组成,即一个审计器、一个控制台和代理。代理用来浏览NT的日志并将统计结果送往审计器。系统安全员用控制台的GUI界面来接收告警、查看历史记录以及系统的实时行为。KSM在TCP/IP监测方面特别强。

  • 第15题:

    你认为入侵检测的标准化工作对于当前入侵检测的研究有什么帮助?


    正确答案:DARPA和IETF的入侵检测工作组发起制定了一系列建议草案,从体系结构、API、通信机制和语言格式等方面来规范IDS的标准,此标准化工作可提高IDS产品、组件及与其他安全产品之间的互操作性。

  • 第16题:

    简述无血清动物细胞培养技术研究成为了热点的原因有哪些?


    正确答案: (1)血清中除营养因子外,还有其他多种复杂的成分,对其作用尚未作出充分确定;
    (2)血清的存在对产物纯化形成主要障碍,甚至使产物难以成为药物产品;
    (3)血清中常污染有病毒,虽然有的细胞培养看不出明显影响,但毕竟增加了未知因素,使操作者无法控制;
    (4)可降低成本。

  • 第17题:

    简述基于网络的入侵检测系统与基于主机的入侵检测系统区别。


    正确答案: 两者差别主要是数据来源不同。基于主机的入侵检测系统从单个主机上提取数据作为入侵分析的数据源,而基于网络的入侵检测系统从网络上提取数据作为入侵分析的数据源。由于数据源不同,基于其上的检测方法也各有不同。通常来说基于单个主机的入侵检测系统只能检测这个主机系统,而基于网络的入侵检测系统可以对本网段的多个主机系统进行检测,多个分布于不同网段上的NIDS可以协同工作以提供更强的入侵检测能力。

  • 第18题:

    入侵检测技术主要包括()。

    • A、数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
    • B、滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术
    • C、滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术
    • D、蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术

    正确答案:C

  • 第19题:

    单选题
    假设所有的入侵行为都偏离正常行为是哪一种入侵检测的技术。()
    A

    基于主机的入侵检测技术

    B

    基于网络的入侵检测技术

    C

    基于异常的入侵检测技术

    D

    基于误用的入侵检测技术


    正确答案: B
    解析: 暂无解析

  • 第20题:

    问答题
    当前气候变化研究的热点有哪些?

    正确答案: 全球地表气温变暖气候诊断、预测
    解析: 暂无解析

  • 第21题:

    单选题
    ()是用来分析网络报文的入侵检测系统
    A

    网络入侵检测

    B

    主机入侵检测技术

    C

    服务器入侵监测

    D

    虚拟机入侵检测


    正确答案: D
    解析: 暂无解析

  • 第22题:

    问答题
    你认为入侵检测的标准化工作对于当前入侵检测的研究有什么帮助?

    正确答案: DARPA和IETF的入侵检测工作组发起制定了一系列建议草案,从体系结构、API、通信机制和语言格式等方面来规范IDS的标准,此标准化工作可提高IDS产品、组件及与其他安全产品之间的互操作性。
    解析: 暂无解析

  • 第23题:

    问答题
    仿生材料学的当前研究热点?

    正确答案: (1)贝壳结构及其仿生材料;
    (2)竹子结构及其仿生材料;
    (3)骨骼结构及其仿生材料;
    (4)蜘蛛丝结构及其仿生材料;
    (5)纳米仿生材料;
    解析: 暂无解析